Así actúan los estafadores para conseguir su cuenta de ID de Apple

Así actúan los estafadores para conseguir su cuenta de ID de Apple

Si robaron su iPhone, ponga atención a estas prácticas y evite caer en engaños. 

Iphone

Según expertos, tras un robo, asaltantes proceden a desconectar el teléfono para evitar que la aplicación 'Buscar mi iPhone'  pueda localizarlo.

Foto:

AFP

Por: EUROPA PRESS
04 de septiembre 2019 , 02:34 p.m.

El robo de un iPhone desencadena un proceso complejo para conseguir desbloquear el teléfono por el que los ladrones pueden llegar a ejercer presión psicológica y desplegar habilidades de ingeniería social contra el usuario.

Un iPhone desvinculado de una cuenta ID de Apple tiene más "valor en el mercado", como señalan desde la compañía de ciberseguridad Kaspersky Lab. Por ello, si los ladrones no han conseguido por sus propios medios el nombre de usuario y la contraseña de iCloud de la víctima, se desencadenará una serie de acciones enfocadas a engañarla para obtener la información que desean.

Después de robar un iPhone, los ladrones lo desconectan, para que la aplicación 'Buscar mi iPhone' no pueda localizarlo. La víctima todavía puede recurrir al borrado de los datos en remoto para inutilizarlo, una función que se activa en el momento en que el iPhone vuelve a conectarse a Internet. Pero si los ladrones no lo conectan, esta acción no podrá ejecutarse.

La aplicación 'Buscar mi iPhone' también permite establecer un número de teléfono alternativo -de un amigo o familiar, por ejemplo- para que, cuando el iPhone robado sea activado, quien lo tenga lo vea en la pantalla y pueda llamar para contactar con el propietario.

Una vez que la víctima activa su tarjeta SIM de reemplazo, recibe un SMS idéntico a una notificación legítima del servicio 'Buscar mi iPhone' de Apple pidiendo que detecte la ubicación del teléfono robado a través de lo que parece ser un sitio web oficial de iCloud (icloud.co.com), una vez que haya introducido sus credenciales.

No obstante, como señalan desde la compañía de ciberseguridad, tras una inspección más detallada, el propietario del teléfono se daría cuenta de que la dirección se escribe, de hecho, 'icioud[punto]co[punto]com', con una 'i' mayúscula, en vez de una 'ele' minúscula.

Caer en el truco de 'phishing' (suplantación de una fuente legítima) puede ser fácil, porque en el SMS que envían no se distingue a simple vista la letra que realmente se ha incluido en la dirección. No obstante, este enlace remite a una página web, también lograda, que es donde el usuario debe estar atento para no completar el formulario que se le facilita para que introduzca los datos de su cuenta ID.

Si la víctima ha logrado evitar caer en este truco, entonces los ladrones comenzarán la siguiente parte del plan, es decir, intentarán ponerse en contacto con el propietario del iPhone a través de una llamada telefónica en la que alegan ser representantes de un centro de atención al cliente.

En esta llamada, describen el dispositivo y ofrecen devolverlo. Si la víctima del robo lo cree, los estafadores le piden que recoja el teléfono en un lugar específico. La víctima puede intentar hacer preguntas referidas al iPhone o a su encuentro para intentar pillar a los ladrones.

Los ladrones, siguiendo con la historia del centro de atención al cliente, podrán facilitar una página en la que el usuario puede ver que su iPhone aparece como desaparecido. Pero, como advierten desde Kaspersky, para saber si se trata de un teléfono perdido, lo primero que hay que hacer es encenderlo.

Entonces el teléfono mostrará una notificación sobre la pérdida con un número de teléfono para contactar con el propietario. De esta forma, si alguien intentara llamar al número de contacto, daría con el número alternativo que la víctima ha facilitado, y no el de la tarjeta SIM que había en el iPhone.

Además, durante la conversación telefónica, la víctima puede comprobar de nuevo si su teléfono se ha conectado, a través de la aplicación 'Buscar mi iPhone'. Si el ladrón se percata de esto, puede sugerirle a la víctima que tal vez el iPhone se haya conectado a otro ID de Apple.

En este punto, desde el supuesto servicio de atención al cliente pueden pedirle a la víctima que les facilite su usuario y contraseña de ID para eliminar su cuenta en la nube y así eliminar la vinculación con el teléfono inteligente robado.

En realidad, lo que pasaría es que el víctima estaría dando vía libre a los ladrones para encender y reutilizar el teléfono sin riesgo de ser descubiertos.

Conviene realizar estas comprobaciones porque, al establecer límites de tiempo estrictos y proporcionar a la víctima una historia bien detallada, los ladrones pueden ganarse su confianza.

Si la víctima no cae tampoco en esta trampa, los ladrones desaparecerán, aunque pueden seguir enviando algún SMS con 'phishing' por si acaso el dueño del iPhone cede y les da su contraseña.

Si inicialmente el propietario activó el modo de borrar el iPhone, si llega a conectarse en algún momento, entonces quedará inutilizado, por lo que los ladrones tendrán que conformarse con venderlo por piezas.

EUROPA PRESS

Descarga la app El Tiempo. Con ella puedes escoger los temas de tu interés y recibir notificaciones de las últimas noticias. Conócela acá

Sigue bajando para encontrar más contenido

CREA UNA CUENTA


¿Ya tienes cuenta? INGRESA

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.